「Xray」の版間の差分

提供:防弾掲示板wiki
ナビゲーションに移動 検索に移動
三男wiki>一反もめん
編集の要約なし
(20版 をインポートしました)
 
(3人の利用者による、間の8版が非表示)
3行目: 3行目:


 サーバー側にツールを配置後、クライアント側から接続することにより[[VPN]]のように通信を行う。VPNとの違いはディープ・パケット・インスペクション(以下、「DPI」と言う)の回避を目的とした通信プロトコルのサポートを行っている点である。
 サーバー側にツールを配置後、クライアント側から接続することにより[[VPN]]のように通信を行う。VPNとの違いはディープ・パケット・インスペクション(以下、「DPI」と言う)の回避を目的とした通信プロトコルのサポートを行っている点である。
 2022年10月、金盾のアップグレードに合わせ、VMESSやVLESS+XTLSを始めとするXrayでサポートしているプロトコルが繋がりにくくなっているため、金盾回避を目的とする場合は[[sing-box]]を導入し、shadow-tlsプロトコルを使用することを推奨する。


== 導入 ==
== 導入 ==
29行目: 31行目:
Xrayをインストール
Xrayをインストール
<pre><nowiki>bash -c "$(curl -L https://github.com/XTLS/Xray-install/raw/main/install-release.sh)" @ install</nowiki></pre>
<pre><nowiki>bash -c "$(curl -L https://github.com/XTLS/Xray-install/raw/main/install-release.sh)" @ install</nowiki></pre>
=== Trojan ===
 トロイの木馬。ギリシャ神話のトロイア戦争に登場する木馬に由来し、巧妙に相手を陥れる罠のようにファイヤーウォールからパケットを隠す。紛らわしいがマルウェアのトロイの木馬(Trojan)とは無関係。
 偽装Webサーバーを使い、そのサイトのSSL証明書で通信を暗号化し、パケットを偽装する。検閲者からは一見偽装サイトからパケットを受信しているように見える。
 共通事項に加えて以下が必要。
・インスタンスでWebホスティング(NginxやApacheを使用)
・ドメイン
・SSL証明書
 WebホスティングとSSL証明書の取得方法は、インターネット上に情報が多数あるため割愛する。
Xrayの設定ファイルを作成。
<pre><nowiki>vi /usr/local/etc/xray/config.json</nowiki></pre>
Trojanの設定は以下の通り。
"password"は接続用パスワードを示し、値を必ず一意の値に変更する。
"serverName"は偽装サイトのドメイン名。
"certificateFile"はSSL証明書のパス。
"keyFile"はSSL秘密鍵のパス。
<syntaxhighlight lang="json">
{
  "log":{
    "loglevel": "warning",
    "access": "/var/log/xray/access.log",
    "error": "/var/log/xray/error.log"
  },
  "inbounds": [{
    "port": 443,
    "protocol": "trojan",
    "settings": {
      "clients": [
        {
          "password": "gIljL7ERTJgZC2Kkv2iZvtkQ4MZMdhoTeQOszoAth30=",
          "flow": "xtls-rprx-direct"
        }
      ],
      "fallbacks": [
          {
              "alpn": "http/1.1",
              "dest": 80
          },
          {
              "alpn": "h2",
              "dest": 81
          }
      ]
    },
    "streamSettings": {
        "network": "tcp",
        "security": "xtls",
        "xtlsSettings": {
            "serverName": "abeshinzo.net",
            "alpn": ["http/1.1", "h2"],
            "certificates": [
                {
                    "certificateFile": "/usr/local/etc/xray/abeshinzo.net.pem",
                    "keyFile": "/usr/local/etc/xray/abeshinzo.net.key"
                }
            ]
        }
    }
  }],
  "outbounds": [{
    "protocol": "freedom",
    "settings": {}
  },{
    "protocol": "blackhole",
    "settings": {},
    "tag": "blocked"
  }]
}
</syntaxhighlight>
Xrayを再起動。
<pre><nowiki>systemctl restart xray</nowiki></pre>
クライアントソフトウェアに以下の値を入力し接続を確認してみよう。
・Address ・・・・・・・・インスタンスのドメイン名
・Port ・・・・・・・・・・設定ファイルに記述したポート番号(443)
・Password ・・・・・・・・設定ファイルに記述したパスワード
・flow ・・・・・・・・・・xtls-rpx-direct
・Network ・・・・・・・・tcp
・head type ・・・・・・・none
・tls ・・・・・・・・・・xtls
Q. 繋がらない
A. "systemctl status xray"で確認してみよう。
   証明書と秘密鍵のパーミッションが原因の可能性が高い。


=== VMess ===
=== VMess ===
42行目: 159行目:
"port"は使用するポート番号で任意の値に変更可。インスタンスの設定で要開放。
"port"は使用するポート番号で任意の値に変更可。インスタンスの設定で要開放。


"id"はUUIDを示し、"********-****-****-****-************"を必ず一意の値に変更する。
"id"はUUIDを示し、"********-****-****-****-************"を必ず一意の値に変更する。uuidgenコマンドで生成すると良い。
<syntaxhighlight lang="json">
<syntaxhighlight lang="json">
{
{
181行目: 298行目:




=== クライアント ===
== クライアント ==
(執筆中)WindowsやLinux等デスクトップOSではクライアントソフトウェアの他にv2ray-coreが必要。
=== Windows ===
==== v2rayN ====
 オープンソースのWindows用V2Rayクライアント。Xray coreとv2fly coreをサポートしている。


・Windows ・・・・・v2rayN https://github.com/2dust/v2rayN


・Android ・・・・・V2RayNG https://play.google.com/store/apps/details?id=com.v2ray.ang
 GitHub https://github.com/2dust/v2rayN


・iOS ・・・・・・・Shadowrocket https://apps.apple.com/jp/app/shadowrocket/id932747118


 有料だがiOSアプリで各プロトコルを網羅しているクライアントソフトウェアはこれくらい。
 GitHubの[https://github.com/2dust/v2rayN/releases rereases]よりv2rayN-Core.zipをダウンロードし、任意のディレクトリに解凍。


・Linux ・・・・・・Qv2ray https://github.com/Qv2ray/Qv2ray
 v2rayN.exeを実行するとクライアントが起動する。




=== 複数プロトコルのサポート ===
=== Android ===
==== V2RayNG ====
 オープンソースのAndroid用V2Rayクライアント。最新版ではXray coreをサポートしている。
 
 
 PlayStore https://play.google.com/store/apps/details?id=com.v2ray.ang
 
 GitHub https://github.com/2dust/v2rayNG
 
 
=== iOS・iPad OS ===
==== Shadowrocket ====
 香港のSHADOW LAUNCH TECHNOLOGYが提供するプロプライエタリな有料V2Rayクライアント。iOS・iPad OSで更新が続いていて、VLESS+XTLSをサポートしているクライアントソフトウェアはこれくらい。
 
 
 AppStore https://apps.apple.com/jp/app/shadowrocket/id932747118
 
 
=== Linux ===
==== Qv2ray ====
 オープンソースのLinux用GUI V2Rayクライアント。2021年で更新が止まってしまっているためShadowsocks-2022はサポートされていない。
 
 
 GitHub https://github.com/Qv2ray/Qv2ray
 
 
 GitHubの[https://github.com/2dust/v2rayN/releases rereases]より、Qv2ray-v2.7.0-linux-x64.AppImageをダウンロード。
 
 また、別途[https://github.com/v2fly/v2ray-core/releases/tag/v4.31.0 V2Ray-core]を入手し、任意のディレクトリ(Homeディレクトリ等)に解凍。
 
 Qv2ray-v2.7.0-linux-x64.AppImageのパーミッションを設定し、起動後「設定→カーネル設定→V2Ray コアのパス」にて先程配置したディレクトリを指定する。
 
 
== 複数プロトコルのサポート ==
 Xrayの設定ファイル<nowiki>(/usr/local/etc/xray/config.json)</nowiki>の"inbounds"に以下の様に記述すると、同一インスタンスにて複数プロトコルを使い分ける事ができる。
 Xrayの設定ファイル<nowiki>(/usr/local/etc/xray/config.json)</nowiki>の"inbounds"に以下の様に記述すると、同一インスタンスにて複数プロトコルを使い分ける事ができる。


 ポート番号はそれぞれ異なる番号にしたようが良い。
 ポート番号はそれぞれ異なる番号にしたほうが良い。


 例:Shadowsocks-2022とVmess
 例:Shadowsocks-2022とVmess
225行目: 375行目:
</syntaxhighlight>
</syntaxhighlight>


=== X-UI ===
 X-UIは上記Xray各種プロトコルに対応し、ブラウザから一元管理するGUIパネル
 元は中国語だが英語に翻訳しているバージョンがあるのでここではそのインストール方法を記述する


=== おまけ(広告ブロック) ===
 対応プロトコルは vmess, vless, trojan, shadowsocks, dokodemo-door, socks, http
 
<pre><nowiki>bash <(curl -Ls https://raw.githubusercontent.com/NidukaAkalanka/x-ui-english/master/install.sh)</nowiki></pre>
 
 GitHub https://github.com/NidukaAkalanka/x-ui-english
 
== WireGuardとの比較 ==
 Xrayはネットワークプロキシであるのに対し、[[VPN#WireGuardサーバーのセットアップ|WireGuard]]はVPNである。VPNと違う点は、外部から識別可能なトンネリングを行わずにhttpsのようにTCPプロトコルでデータの送受信を行う点である。XrayでVPNのようにクライアントのすべてのトラフィックをリルートする場合、クライアントソフトウェアが必要であるが、WireGuardはカーネルに組み込むことができるため、Xrayのクライアントを実行するユーザー空間よりもクライアント側のソフトウェアセキュリティが強化される。
 
 結論はこれらを何に使用するかによって決まり、インターネットサービスプロバイダやファイヤーウォールを欺くにはXray、通信の暗号化や拠点間通信、IPアドレスの秘匿化が目的(ISPやFWにVPNを使っていることが知られても良い)場合はWireGuardに軍配が上がる。Xrayは現在の日本において限定的な用途しか存在しないのかもしれない。
 
 
== おまけ(広告ブロック) ==
 サーバー側で使用するDNSにAdGuard DNSを指定し、広告をクライアント側に送信しないようにする。セキュアな通信環境を入手する目的でXrayを導入する場合、パブリックDNSを使用するリスクは自己責任で判断する。
 サーバー側で使用するDNSにAdGuard DNSを指定し、広告をクライアント側に送信しないようにする。セキュアな通信環境を入手する目的でXrayを導入する場合、パブリックDNSを使用するリスクは自己責任で判断する。


 各ディストリビューションで設定が異なるため一例を記載する。
 各ディストリビューションで設定が異なるため一例を記載する。


==== Ubuntu 20.04 LTS ====
=== Ubuntu 20.04 LTS ===




248行目: 414行目:
systemd-resolvedを再起動。
systemd-resolvedを再起動。
<pre><nowiki>systemctl restart systemd-resolved</nowiki></pre>
<pre><nowiki>systemctl restart systemd-resolved</nowiki></pre>
==関連項目==
{{ツール・ソフトウェア・アプリ}}
{{デフォルトソート:えつくすれい}}

2023年9月27日 (水) 14:21時点における最新版

 Xrayは主に中国のネット検閲システムであるGFW(以下、「金盾」と言う)を回避するために利用されている検閲回避ツールである。更新が止まったV2Rayのソースコードを元にProject Xにより管理されている。

 サーバー側にツールを配置後、クライアント側から接続することによりVPNのように通信を行う。VPNとの違いはディープ・パケット・インスペクション(以下、「DPI」と言う)の回避を目的とした通信プロトコルのサポートを行っている点である。

 2022年10月、金盾のアップグレードに合わせ、VMESSやVLESS+XTLSを始めとするXrayでサポートしているプロトコルが繋がりにくくなっているため、金盾回避を目的とする場合はsing-boxを導入し、shadow-tlsプロトコルを使用することを推奨する。

導入

 以下に導入方法を記す。

全プロトコル共通

 全てのプロトコルで必要なものは以下の2つ。

・VPSインスタンス(最小構成で良い)

・静的IP


IPを固定したらSSHでインスタンスに接続。


ルートユーザーになる。

sudo su


インスタンスのタイムゾーンを日本時間に設定。

timedatectl set-timezone Asia/Tokyo


Xrayをインストール

bash -c "$(curl -L https://github.com/XTLS/Xray-install/raw/main/install-release.sh)" @ install


Trojan

 トロイの木馬。ギリシャ神話のトロイア戦争に登場する木馬に由来し、巧妙に相手を陥れる罠のようにファイヤーウォールからパケットを隠す。紛らわしいがマルウェアのトロイの木馬(Trojan)とは無関係。

 偽装Webサーバーを使い、そのサイトのSSL証明書で通信を暗号化し、パケットを偽装する。検閲者からは一見偽装サイトからパケットを受信しているように見える。


 共通事項に加えて以下が必要。

・インスタンスでWebホスティング(NginxやApacheを使用)

・ドメイン

・SSL証明書


 WebホスティングとSSL証明書の取得方法は、インターネット上に情報が多数あるため割愛する。


Xrayの設定ファイルを作成。

vi /usr/local/etc/xray/config.json


Trojanの設定は以下の通り。

"password"は接続用パスワードを示し、値を必ず一意の値に変更する。

"serverName"は偽装サイトのドメイン名。

"certificateFile"はSSL証明書のパス。

"keyFile"はSSL秘密鍵のパス。

{
  "log":{
    "loglevel": "warning",
    "access": "/var/log/xray/access.log",
    "error": "/var/log/xray/error.log"
  },
  "inbounds": [{
    "port": 443,
    "protocol": "trojan",
    "settings": {
      "clients": [
        {
          "password": "gIljL7ERTJgZC2Kkv2iZvtkQ4MZMdhoTeQOszoAth30=",
          "flow": "xtls-rprx-direct"
        }
      ],
      "fallbacks": [
          {
              "alpn": "http/1.1",
              "dest": 80
          },
          {
              "alpn": "h2",
              "dest": 81
          }
      ]
    },
    "streamSettings": {
        "network": "tcp",
        "security": "xtls",
        "xtlsSettings": {
            "serverName": "abeshinzo.net",
            "alpn": ["http/1.1", "h2"],
            "certificates": [
                {
                    "certificateFile": "/usr/local/etc/xray/abeshinzo.net.pem",
                    "keyFile": "/usr/local/etc/xray/abeshinzo.net.key"
                }
            ]
        }
    }
  }],
  "outbounds": [{
    "protocol": "freedom",
    "settings": {}
  },{
    "protocol": "blackhole",
    "settings": {},
    "tag": "blocked"
  }]
}


Xrayを再起動。

systemctl restart xray


クライアントソフトウェアに以下の値を入力し接続を確認してみよう。

・Address ・・・・・・・・インスタンスのドメイン名

・Port ・・・・・・・・・・設定ファイルに記述したポート番号(443)

・Password ・・・・・・・・設定ファイルに記述したパスワード

・flow ・・・・・・・・・・xtls-rpx-direct

・Network ・・・・・・・・tcp

・head type ・・・・・・・none

・tls ・・・・・・・・・・xtls


Q. 繋がらない

A. "systemctl status xray"で確認してみよう。

   証明書と秘密鍵のパーミッションが原因の可能性が高い。


VMess

 Shadowsocksに似ているが暗号化方式の選択を重視せず、VMessの暗号化方式はクライアントによって指定される。暗号化に時間依存のキーを使用するなど難読性が高い。


Xrayの設定ファイルを作成。

vi /usr/local/etc/xray/config.json


VMessの設定は以下の通り。

"port"は使用するポート番号で任意の値に変更可。インスタンスの設定で要開放。

"id"はUUIDを示し、"********-****-****-****-************"を必ず一意の値に変更する。uuidgenコマンドで生成すると良い。

{
  "log":{
    "loglevel": "warning",
    "access": "/var/log/xray/access.log",
    "error": "/var/log/xray/error.log"
  },
  "inbounds": [{
    "port": 10086,
    "protocol": "vmess",
    "settings": {
      "clients": [
        {
          "id": "********-****-****-****-************",
          "level": 1,
          "alterId": 64
        }
      ]
    }
  }],
  "outbounds": [{
    "protocol": "freedom",
    "settings": {}
  },{
    "protocol": "blackhole",
    "settings": {},
    "tag": "blocked"
  }],
  "routing": {
    "rules": [
      {
        "type": "field",
        "ip": ["geoip:private"],
        "outboundTag": "blocked"
      }
    ]
  }
}


環境変数の値を設定。

vi /etc/systemd/system/xray.service


[Service]の末尾に以下追記。

Environment=XRAY_VMESS_AEAD_FORCED=false


Xrayを再起動。

systemctl restart xray


クライアントソフトウェアに以下の値を入力し接続を確認してみよう。

・Address ・・・・・・インスタンスのグローバルIPアドレス

・Port ・・・・・・・設定ファイルに記述したポート番号

・id ・・・・・・・・設定ファイルに記述したUUID

・alterId ・・・・・・設定ファイルのalterId

・security ・・・・・"chacha20-poly1305"を選択

・Network ・・・・・・tcp

・head type ・・・・・none


Shadowsocks-2022

 Shadowsocksは、SOCKS5サーバーをsslocalとssserverに分割してインターネットトラフィックを難読化し、DPIの回避を行う。

 Shadowsocks-2022では従来の物からパフォーマンスを向上させ、完全なリプレイ保護を備えており、古いプロトコルのセキュリティ問題に対処している。


Xrayの設定ファイルを作成。

vi /usr/local/etc/xray/config.json


Shadowsocks-2022の設定は以下の通り。

"port"は使用するポート番号で任意の値に変更可。インスタンスの設定で要開放。

"password"は接続用パスワードを示し、値を必ず一意の値に変更する。32ビット長のパスワードが必須で、openssl rand -base64 32で生成すると良い。

{
  "log":{
    "loglevel": "warning",
    "access": "/var/log/xray/access.log",
    "error": "/var/log/xray/error.log"
  },
  "inbounds": [{
    "port": 8488,
    "protocol": "shadowsocks",
    "settings": {
        "method": "2022-blake3-aes-256-gcm",
        "password": "gIljL7ERTJgZC2Kkv2iZvtkQ4MZMdhoTeQOszoAth30=",
        "network": "tcp,udp"
    }
  }],
  "outbounds": [{
    "protocol": "freedom",
    "settings": {}
  },{
    "protocol": "blackhole",
    "settings": {},
    "tag": "blocked"
  }],
  "routing": {
    "rules": [
      {
        "type": "field",
        "ip": ["geoip:private"],
        "outboundTag": "blocked"
      }
    ]
  }
}


Xrayを再起動。

systemctl restart xray


クライアントソフトウェアに以下の値を入力し接続を確認してみよう。

・Address ・・・・・・インスタンスのグローバルIPアドレス

・Port ・・・・・・・設定ファイルに記述したポート番号

・password ・・・・・設定ファイルに記述した接続用パスワード

・security ・・・・・"2022-blake3-aes-256-gcm"を選択


クライアント

Windows

v2rayN

 オープンソースのWindows用V2Rayクライアント。Xray coreとv2fly coreをサポートしている。


 GitHub https://github.com/2dust/v2rayN


 GitHubのrereasesよりv2rayN-Core.zipをダウンロードし、任意のディレクトリに解凍。

 v2rayN.exeを実行するとクライアントが起動する。


Android

V2RayNG

 オープンソースのAndroid用V2Rayクライアント。最新版ではXray coreをサポートしている。


 PlayStore https://play.google.com/store/apps/details?id=com.v2ray.ang

 GitHub https://github.com/2dust/v2rayNG


iOS・iPad OS

Shadowrocket

 香港のSHADOW LAUNCH TECHNOLOGYが提供するプロプライエタリな有料V2Rayクライアント。iOS・iPad OSで更新が続いていて、VLESS+XTLSをサポートしているクライアントソフトウェアはこれくらい。


 AppStore https://apps.apple.com/jp/app/shadowrocket/id932747118


Linux

Qv2ray

 オープンソースのLinux用GUI V2Rayクライアント。2021年で更新が止まってしまっているためShadowsocks-2022はサポートされていない。


 GitHub https://github.com/Qv2ray/Qv2ray


 GitHubのrereasesより、Qv2ray-v2.7.0-linux-x64.AppImageをダウンロード。

 また、別途V2Ray-coreを入手し、任意のディレクトリ(Homeディレクトリ等)に解凍。

 Qv2ray-v2.7.0-linux-x64.AppImageのパーミッションを設定し、起動後「設定→カーネル設定→V2Ray コアのパス」にて先程配置したディレクトリを指定する。


複数プロトコルのサポート

 Xrayの設定ファイル(/usr/local/etc/xray/config.json)の"inbounds"に以下の様に記述すると、同一インスタンスにて複数プロトコルを使い分ける事ができる。

 ポート番号はそれぞれ異なる番号にしたほうが良い。

 例:Shadowsocks-2022とVmess

  "inbounds": [{
    "port": 8488,
    "protocol": "shadowsocks",
    "settings": {
        "method": "2022-blake3-aes-256-gcm",
        "password": "gIljL7ERTJgZC2Kkv2iZvtkQ4MZMdhoTeQOszoAth30=",
        "network": "tcp,udp"
    }
  },{
    "port": 10086,
    "protocol": "vmess",
    "settings": {
      "clients": [
        {
          "id": "272768b2-ef4f-447f-8a41-fb5119a1955c",
          "level": 1,
          "alterId": 64
        }
      ]
    }
  }],

X-UI

 X-UIは上記Xray各種プロトコルに対応し、ブラウザから一元管理するGUIパネル

 元は中国語だが英語に翻訳しているバージョンがあるのでここではそのインストール方法を記述する

 対応プロトコルは vmess, vless, trojan, shadowsocks, dokodemo-door, socks, http

bash <(curl -Ls https://raw.githubusercontent.com/NidukaAkalanka/x-ui-english/master/install.sh)

 GitHub https://github.com/NidukaAkalanka/x-ui-english

WireGuardとの比較

 Xrayはネットワークプロキシであるのに対し、WireGuardはVPNである。VPNと違う点は、外部から識別可能なトンネリングを行わずにhttpsのようにTCPプロトコルでデータの送受信を行う点である。XrayでVPNのようにクライアントのすべてのトラフィックをリルートする場合、クライアントソフトウェアが必要であるが、WireGuardはカーネルに組み込むことができるため、Xrayのクライアントを実行するユーザー空間よりもクライアント側のソフトウェアセキュリティが強化される。

 結論はこれらを何に使用するかによって決まり、インターネットサービスプロバイダやファイヤーウォールを欺くにはXray、通信の暗号化や拠点間通信、IPアドレスの秘匿化が目的(ISPやFWにVPNを使っていることが知られても良い)場合はWireGuardに軍配が上がる。Xrayは現在の日本において限定的な用途しか存在しないのかもしれない。


おまけ(広告ブロック)

 サーバー側で使用するDNSにAdGuard DNSを指定し、広告をクライアント側に送信しないようにする。セキュアな通信環境を入手する目的でXrayを導入する場合、パブリックDNSを使用するリスクは自己責任で判断する。

 各ディストリビューションで設定が異なるため一例を記載する。

Ubuntu 20.04 LTS

resolved.confを編集する。

vi /etc/systemd/resolved.conf


[Resolve]にAdGuardのDNSサーバーを記載。

DNS=94.140.14.14, 94.140.15.15


ローカルDNSを経由せず、指定したDNSリゾルバに直接聞きにいくようシンボリックリンクを変更

ln -f -s /run/systemd/resolve/resolv.conf /etc/resolv.conf


systemd-resolvedを再起動。

systemctl restart systemd-resolved

関連項目

ツール・ソフトウェア・アプリ
専ブラ ChMate - やる夫BBS+エディター
広告ブロック
匿名化・情報セキュリティ VPN - Xray - Sing-box - 防弾ホスティングサーバー
その他 ウェブ魚拓魚拓の取り方) - やる夫BBS+エディター